新聞中心
前段時(shí)間單位的服務(wù)器上被人上傳了一個(gè).NET木馬,,這次讓我認(rèn)識到以前沒有見過的上傳木馬的招數(shù),,同時(shí)也找出一些對策,,咱落伍論壇很多都有服務(wù)器的,,就分享出來給大家吧。

為開原等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計(jì)制作服務(wù),及開原網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為做網(wǎng)站、網(wǎng)站設(shè)計(jì)、開原網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長期合作。這樣,我們也可以走得更遠(yuǎn)!
.net木馬目前很強(qiáng)的,,下載地址:http://www.rootkit.net.cn/article.asp?id=132 (你可以上傳到你的服務(wù)器上看看對你的系統(tǒng)都能做什么)
此木馬是一個(gè).NET程序制作,如果你的服務(wù)器支持.NET那就要注意了,,進(jìn)入木馬有個(gè)功能叫:IIS Spy,點(diǎn)擊以后可以看到所有站點(diǎn)所在的物理路徑。以前有很多人提出過,但一直沒有人給解決的答案。。
防御方法:
“%SystemRoot%/ServicePackFiles/i386/activeds.dll
“%SystemRoot%/system32/activeds.dll
“%SystemRoot%/system32/activeds.tlb
搜索這兩個(gè)文件,把USER組和POWERS組去掉,只保留administrators和system權(quán)限。。如果還有其它組請全部去掉。。這樣就能防止這種木馬列出所有站點(diǎn)的物理路徑。。。
asp程序最近碰到一個(gè)上傳圖片,但如果上傳圖片的文件夾給了IIS可執(zhí)行腳本的權(quán)限,那么他上傳.jpg的圖片也一樣能夠執(zhí)行ASP木馬。呵呵
上傳的格式為:xxx.asp;_200.jpg
注意他是用.jpg的格式上傳,但中間有.asp,這樣也能執(zhí)行腳本,應(yīng)該也是IIS的BUG。
解決方法:
一、能上傳的目錄給IIS不允許執(zhí)行腳本的權(quán)限。
二、利用其它帶文件防護(hù)功能的軟件防止*.asp;*.jpg寫入文件。
三、所有目錄允許讀取,只要是寫入的文件夾在IIS里請將腳本改為無。如果沒有服務(wù)器的朋友,那被傳馬那也沒辦法了,除非你可以協(xié)調(diào)空間商幫你做這些操作
【編輯推薦】
- 分辨木馬病毒文件的4個(gè)方法
- 防木馬病毒 快者勝!十款安全軟件掃描功能特評
- 警惕“快女”、“莫拉克”新聞暗藏木馬病毒
網(wǎng)站欄目:防止.NET木馬列所有站物理路徑防止.JPG類型木馬
URL鏈接:http://www.5511xx.com/article/djphieo.html


咨詢
建站咨詢
